计算机基础知识
第1页,共40页,2022年,5月20日,5点23分,星期三
第一节 计算机安全操作
只有正确、安全操作计算机和加强对计算机的日常维护保养,才能充分发挥计算机的功能,延长计算机使用寿命。
一、使用计算机的环处理系统。保证内部网络和外部网络之间的所有数据都必须经过防火墙的处理。
第12页,共40页,2022年,5月20日,5点23分,星期三
三、防火墙的功能
防火墙能够保证互联网中系统间信息交换的安全,例如:电子邮件、文件传输、远程登录等。防火墙的主要功能如下:
(1)活动记录。在互联网中,所有进出的信息都要经过防火墙,所以防火墙具有记录被保护的网络和外部网络之间进行的所有活动的功能。
第13页,共40页,2022年,5月20日,5点23分,星期三
(2)隔离。作为互联网的分离器,隔离是防火墙最大的功能。为了保证信息和数据的安全,防火墙就像互联网上的“安全检查站点”,通过安全站点的策略,仅仅允许认可的和符合规则的请求通过,把可疑的拒绝在防火墙的外边。
(3)网段的控制。防火墙能够有效地对网段进行控制,隔开网络中的任意一个网段。
第14页,共40页,2022年,5月20日,5点23分,星期三
第三节 计算机病毒的认识和防治
随着计算机网络的普及,计算机病毒也无孔不入地渗透到计算机系统的各种设备中。各种类型的计算机病毒给计算机用户带来了严重的危害,如何有效地防治病毒和保护计算机安全已成为广大用户十分关心的问题。这一节就来简单介绍计算机病毒的相关知识。
一、认识计算机病毒
计算机病毒是一种人为编写的、在计算机运行过程中对
第15页,共40页,2022年,5月20日,5点23分,星期三
计算机信息或系统有破坏作用的程序。它通常隐蔽在其他可执行程序中,可通过网络、软盘、光盘等介质传播给其他计算机,从而使其他计算机也感染病毒。
1.计算机病毒的特点
(1)隐蔽性。隐蔽性是病毒最大的特点,大多数病毒在侵入计算机系统后都会将自身隐藏起来,并且等待条件成熟时被激发。
第16页,共40页,2022年,5月20日,5点23分,星期三
(2)传染性。病毒在侵入系统后,会寻找时机传染给其他合适的文件或介质,然后将自身复制到新的载体上,使该文件或介质成为新的病毒源,从而达到传染的目的。
(3)潜伏性。有些病毒的发作时间是预先设计好的,等到条件具备时才对系统进行破坏。
(4)破坏性。破坏存储数据、引起系统瘫痪、占用系统资源等都是计算机病毒的最终目的,有些病毒破坏数据或软件,而有些病毒可直接破坏系统中的硬件。
第17页,共40页,2022年,5月20日,5点23分,星期三
2.计算机病毒的分类
按照传染对象,计算机病毒可分为以下3种类型:
(1)引导型病毒:此类病毒的感染对象是计算机磁盘系统引导扇区,它会将其自身的全部或部分代码代替系统的正常引导记录,并把原引导记录隐藏在磁盘的其他存储空间。由于磁盘的系统引导扇区是计算机系统正常启动的先决条件,因此引导型病毒在系统初始引导阶段便驻留内存而获得系统的控制权,它的感染性很强,危害程度也很大。
第18页,共40页,2022年,5月20日,5点23分,星期三
(2)文件型病毒:,.COM等,可进一步划分为“驻留型”和“非驻留型”两种。当被“驻留型病毒”感染的文件调入内存时,通常先执行病毒代码,然后才执行正常程序,而当正常程序运行结束退出内存后,病毒却继续驻留在内存中。“非驻留型”病毒的危害相对来说较小,它随着正常程序的结束而一同退出内存。
(3)混合型病毒:此类病毒既可感染引导区也可感染可执行文件,因此具有更广泛的传染性和破坏性。
第19页,共40页,2022年,5月20日,5点23分,星期三
3.计算机病毒传染的途径
(1)软盘交流染毒文件。
(2)硬盘染毒,运行程序或处理Word文档等。
(3)电脑数据光盘。
(4)Internet上下载染毒文件。
(5)电子邮件的附件夹带病毒。
4.计算机病毒的症状
计算机感染了病毒,一般表现为以下症状:
第20页,共40页,2022年,5月20日,5点23分,星期三
(1)文件的大小有变化。
(2)系统启动速度比平常要慢。
(3)系统运行速度异常慢。
(4)有特殊文件生成。
(5)磁盘空间减少。
(6)文件丢失。
(7)异常死机。
以上问题的出现应该考虑到可能是计算机感染了病毒,应该及时对系统进行检查。
第21页,共40页,2022年,5月20日,5点23分,星期三
5.计算机病毒的危害
计算机病毒的破坏行为体现了病毒的破坏性。计算机界不断出现病毒,对计算机系
计算机基础知识 来自淘豆网m.daumloan.com转载请标明出处.